SE

Как HTTPS защищает ваши данные от перехвата в публичных сетях

"Многие думают, что главная угроза, это хакеры, которые взламывают сайты. На деле, самая простая и распространённая атака происходит в момент, когда данные покидают ваш браузер и летят по открытой сети. HTTPS, это не просто «зелёный замочек», а единственный способ сделать так, чтобы ваши реквизиты не стали достоянием общественности…

SE

Финансовая прозрачность по GLBA: правила конфиденциальности и безопасности

“GLBA, это не просто американский аналог 152-ФЗ. Это закон, построенный на философии прозрачности: компания обязана не только защищать, но и предельно ясно рассказывать клиенту, как она это делает. В России подобные требования постепенно становятся нормой.” Суть GLBA: финансовая прозрачность как основа безопасности Закон Грэмма-Лича-Блайли (GLBA) часто называют американским…

SE

Как я купил доступ к CRM бывшего IT-директора за 5000 рублей

“Безопасность, это часто не про хакеров со взломом, а про беспечность тех, кто не замечает, как сами становятся точкой входа. С бывшими сотрудниками говорят по-разному: кто-то — юрист с увольнением, кто-то — в чате со смешными картинками. И именно там начинаются реальные инциденты, а не в сканировании портов”.…

Скрытая угроза в бытовой технике с вторичного рынка

Защита начинается не с пароля, а с понимания того, что любое устройство, попавшее к вам извне, потенциально враждебно. Программная очистка, это иллюзия безопасности. Реальная угроза спрятана в самой плате. Бытовые сделки на вторичном рынке, это не просто покупка, это импорт неизвестного оборудования. Вы подключаете к своей сети не…

SE

Генеративные модели: создание реалистичных тестовых данных

"Задача подготовки реалистичных тестовых наборов для отладки и проверки систем обработки данных часто упирается в два каменных угла: конфиденциальность исходных данных и их недостаточное разнообразие. Копирование продакшн-данных противоречит требованиям регуляторики, а ручная генерация скриптами не отражает сложных закономерностей реального мира. Генеративные модели, это не просто алгоритмы для создания…

SE

Облако или свой сервер: где безопасность зависит от вас

"Сравнение облака и локальной инфраструктуры, это не просто выбор технологии, а выбор ответственности. Решение о том, кто контролирует каждый элемент системы, в конечном итоге формирует профиль рисков, где уязвимости превращаются в конкретные инциденты и компенсацию ущерба. Вопрос не в том, что «безопаснее» абстрактно, а в том, какие угрозы…

Защищённые сферы Дайсона: кибербезопасность на космическом уровне

Если цивилизации смогут построить такие структуры, их появление сразу станет сигналом для остальных. Идея сферы Дайсона — не просто энергетический проект, а неизбежный этап развития, который связан с информационной безопасностью. Любой разумный вид, достигший такого уровня, должен контролировать свою информацию на космическом расстоянии. https://seberd.ru/5373 Чёрный ящик на орбите…

SE

Что делать, если сотрудник слил данные: пошаговый план

"Увольнять, это только один из возможных вариантов, и далеко не всегда он самый правильный, особенно с точки зрения безопасности. Часто он просто создаёт иллюзию контроля, но не устраняет корневую причину инцидента. Настоящая работа начинается с холодного анализа и превращения утечки в мощный инструмент для исправления системы." Остановка и…

SE

Что такое RADIUS и TACACS

«Выбор между RADIUS и TACACS+, это не просто выбор технологий, а выбор философии управления доступом. Один протокол вырос из необходимости пускать пользователей в сеть, другой — из необходимости не пускать администраторов туда, где им не положено. В российской практике, особенно с учётом требований регуляторов к аудиту и разграничению…

SE

Устройства контроля сетевого доступа

"Контроль сетевого доступа, это не просто протокол на порту коммутатора, это фундаментальный сдвиг в подходе к безопасности, когда сеть сама решает, кому доверять."Сетевой контроль доступа и устройства защиты периметраСетевая инфраструктура организации, это её нервная система. Отсутствие чёткого контроля над тем, что к ней подключается, превращает любую политику безопасности…

SE

Чем HTML отличается от PHP: полное руководство для начинающих

HTML и PHP две базовые технологии, которые часто встречаются вместе. Для начинающих разработчиков может казаться, что они похожи, однако на самом деле между ними существует принципиальная разница. Понимание этих различий важно, чтобы создавать эффективные, динамические и безопасные веб‑сайты. HTML (HyperText Markup Language) — язык разметки, который определяет структуру…

SE

Что такое резервирование местоположения

"Основная разница между видами географической избыточности не в том, что они делают — все они копируют данные, — а в том, что они защищают и какой ценой. Один метод спасает от потери аппаратуры, другой — от полного отключения электроэнергии в регионе, а третий — от случайного удаления файла…

SE

Системы управления пакетами в Linux

«Пакетные менеджеры, это не просто команда для установки софта. Это ядро системной безопасности Linux, слой доверия между вами и миллионами строк кода, который вы запускаете. Понимать, как он формирует доверенную вычислительную среду, критически важно для соответствия 152-ФЗ. В статье пройдемся от поверхностных команд до деталей, о которых часто…

SE

Инструкция по восстановлению доверия клиентов после публичного инцидента безопасности

"Репутация в IT-индустрии, это не роялти, а депозит, который сжигается за один публичный инцидент. Восстановление доверия, это не PR-кампания, а структурная перестройка компании, где каждая техническая и коммуникационная активность становится транзакцией с клиентом на восстановление его вклада." Этап 0: Реакция до публикации новости Ключевая ошибка — думать, что…

SE

За кулисами детства: как умные игрушки превращают голоса в данные

“То, что мы называем умной игрушкой, часто является тонким инструментом сбора данных. Его бизнес-модель зашита прямо в схему подключения к Wi-Fi, а вопросы безопасности детских голосов остаются где-то на уровне третьестепенного приоритета.” ## Как устроена “умная” игрушка изнутри Под плюшевой оболочкой или ярким пластиком скрывается обычное вычислительное устройство.…

SE

Конец Flash: как технология стала жертвой собственного успеха

"Flash умер не потому, что его не любили, а потому, что он стал слишком опасным и слишком дорогим для всей экосистемы. Его история, это история о том, как удобство разработчика проигрывает безопасности, энергоэффективности и открытым стандартам." От анимации к веб-империи В середине 90-х веб состоял из статичных страниц…

SE

Мониторинг OT-сетей: как контролировать физический мир

"Всё, что движется в промышленной сети, можно считать событием безопасности. Или аварией. Цель мониторинга OT — вовремя отличить одно от другого, пока второе не стало первым. Это не поиск вирусов в офисной сети, а контроль над физическим миром, где за аномалией трафика в протоколе Modbus может стоять вышедшая…

SE

Что ваш интернет-провайдер знает о вас и как это скрыть

“Любой, кто заходит в интернет, становится подопытным кроликом. Мы все — источник данных, и первым их получателем всегда будет провайдер. Важно понять, что скрыть от него можно, но нельзя сделать вид, что его не существует. Это первая линия, которая отделяет тебя от открытой сети, и от того, как…

Зачем раньше пользователи ставили несколько клиентов ICQ одновременно

Включение модема сопровождалось характерным скрежетом, а загрузка списка контактов занимала от десяти секунд до нескольких минут. Протокол OSCAR, лежавший в основе сети, никогда не публиковался разработчиками открыто. Инженеры и энтузиасты разбирали трафик самостоятельно, вычленяя команды из потока байтов. https://seberd.ru/5437 Каждый альтернативный клиент представлял собой независимую попытку собрать работающий…

SE

Что такое протокол HTTP

"HTTP, это иллюзия простоты. Кажется, что это всего лишь текст, летающий туда-сюда между браузером и сервером. Но за этой иллюзией скрывается сложный мир стандартов, расширений и вектора для десятков видов атак, от инъекций до подделки запросов. Глубокая работа с ним, это не знание GET и POST, а умение…

SE

Что на самом деле видит ваш интернет-провайдер

"Считаешь, что провайдер просто передает твои биты? Это иллюзия. Он видит гораздо больше, чем кажется, и это не про прослушку, это про архитектуру сети, которую мы воспринимаем как должное." Даже когда ты используешь шифрование, твой провайдер не слеп. Он наблюдает за метаданными — скелетом твоей цифровой активности, который…

SE

Атаки на пути передачи данных

"Проблема не в том, что кто-то читает ваши пакеты в пути. Проблема в том, что весь путь можно подменить, заставив трафик проходить через компьютер злоумышленника, и он сам становится шлюзом, маршрутизатором или даже конечным сервером. Защита канального и сетевого уровней, это основа, которую часто упускают, сосредотачиваясь только на…

Перестаньте хранить лишние данные: как избежать архивного люфта

Неуместная архивность — ловушка для операторов персональных данных: мы сохраняем данные из-за инерции мышления и страха, вместо того чтобы планомерно уничтожать то, в чём нет законной надобности. От сбора к осознанию масштаба Большинство организаций начинает работу с персональными данными не с определения их конечного срока жизни, а с…

SE

Как удалить свои данные из слитых баз: личный опыт и инструкция

«Кажется, что твои данные в интернете исчезают без следа, но на самом деле они навечно остаются в теневой экономике. Бороться с этим официальными путями почти невозможно, пока не попробуешь сделать это сам, изучив слитые базы и их владельцев». Поиск своих данных в публичных утечках, это не только личная…

SE

Сравнение операционных систем Windows Linux macOS

"Внутри компьютера происходит постоянная война за контроль между вашей волей и бездушным кодом. Операционная система, это тот самый генерал, который распределяет ресурсы и даёт команды. Мы привыкли к трём лицам на экране — Windows, Linux, macOS, — но мало кто смотрит на то, как эти генералы устроены изнутри,…

SE

Как скрытая история переговоров остаётся в подписанных PDF-файлах

«Каждый раз, когда мы подписываем документ в PDF, мы видим конечный результат — текст на виртуальной странице. Но на самом деле там может лежать целая база данных — журналы редакций, комментарии, следы удалённых строк, из которых можно восстановить историю переговоров, финансовые поправки и внутреннюю оценку контрагента. И всё…

Бывший сотрудник удалил 1С после увольнения: как наладить контроль за доступом

Сотрудник сдал пропуск, подписал обходной лист и ушёл в понедельник. В пятницу вечером файловый сервер молчал. Бухгалтерия не смогла открыть конфигурацию. Разбор логов показал полную очистку каталога с резервными копиями и рабочей базой 1С:Предприятие. Запрос выполнила служебная учётная запись, привязанная к автоматическим задачам обслуживания. Пароль от неё знал…

SE

Как убедить семью перейти на безопасные мессенджеры

«Часто говорят, что защита данных — удел параноиков и гиков. Мы убедились, что это общее дело, которое возвращает контроль и спокойствие даже тем, кто далёк от технологий. Это не про сложные настройки, а про выбор сервиса, который не заглядывает через плечо». Почему переход на защищённые мессенджеры, это больше…

Как превратить неформальную экспертизу в бизнес на курсах по защите данных

Потерявший работу технический специалист в регуляторике заработал за месяц столько, сколько за год в найме. Речь не о продаже секретов, а о курсе. Вся российская индустрия защиты данных держится на одном шатком столбе: отсутствии системных знаний. Госзаказы и сертификация, это скелет, а вот мясо и кровь — неформальная…

SE

Переход к непрерывной безопасности: как ИИ защищает идентификацию в реальном времени

«Старая идея „раз и навсегда проверил — и вошёл“ умерла. Современные атаки адаптируются в реальном времени, значит, и защита должна быть живой, постоянно переоценивающей каждое действие. ИИ здесь — обоюдоострое оружие: он же и главный инструмент злоумышленника, и единственное, что может им противостоять. Наша задача — построить не…

SE

Кибербезопасность: управление неопределенностью вместо поиска фактов

"Кибербезопасность, это не наука о фактах, а искусство управления неопределённостью. Мы строим оборону в среде, где противник сознательно скрывает свои возможности, а наши собственные системы слишком сложны, чтобы их до конца понять. В результате мы вынуждены принимать решения, опираясь не на железобетонные истины, а на вероятности, интуицию и,…

SE

Язык ИБ: от термина к рабочей защите

"Термины в ИБ, это не просто словарь, а карта реальных угроз и обязательств. Их понимание определяет, будет ли ваша защита формальной или работающей." От слов к действию: почему термины, это основа В сфере информационной безопасности термины часто воспринимаются как бюрократическая необходимость, набор аббревиатур для заполнения отчётов. На практике…

Что на самом деле происходит при удалении сообщений в Telegram

"Удаление в Telegram, это не стирание данных, а передача ответственности за их существование системе. Вы не уничтожаете сообщение, а лишь теряете к нему доступ, пока оно медленно исчезает в закоулках распределённой архитектуры." Что на самом деле происходит при удалении Нажатие кнопки «Удалить» отправляет серверу инструкцию, а не стирает…

SE

На рынке даркнета продают не данные, а возможности

"Цифровая личность, особенно с багажом истории, оказалась самым выгодным активом, который можно продать по частям. Базы данных утекли давно, но они — не конечный товар, а сырьё. Рынок даркнета, это высокоорганизованная среда переработки, сортировки и логистики этого сырья под конкретные нужды. Цена за номер телефона ничего не говорит;…

SE

Системный подход к построению личного бренда в кибербезопасности

"Большинство воспринимает личный бренд в ИБ как саморекламу или 'продажу' себя в соцсетях. На деле это системная работа по структурированию и упаковке своих компетенций, создающая профессиональную репутацию. Это не про то, чтобы стать инфлюенсером, а про то, чтобы стать надежным источником знаний и действий для узкого круга, который…

SE

Что такое модель TCP/IP

"TCP/IP, это не просто абстрактная модель, а реальный рабочий каркас, на котором держится интернет. Её сила в практичности и обратной совместимости, но именно эта гибкость создаёт уязвимости, которые часто упускают из виду при проектировании защищённых систем." Модель TCP/IP: каркас интернета Модель TCP/IP, это набор протоколов, определяющих, как данные…

SE

Умная кофемашина в офисе — новая угроза корпоративной безопасности

«Каждый разговор в кухне с сотрудниками, это уязвимость, но чтобы взлом начался через кофемашину, нужно понять, как интернет вещей стал частью систем, которые мы защищаем по ФСТЭК и 152-ФЗ. Умные устройства пока никто не считает защищаемой информацией, но их можно использовать не для кражи документов, а для анализа…

COBIT как мост между требованиями регуляторов и целями бизнеса

Большинство специалистов слышали про COBIT, но многие считают его чем-то далёким и бюрократичным, вроде «свода требований от международных аудиторов». На самом деле, COBIT, это не столько набор требований, сколько структурированная логика принятия решений, которая помогает связать технические задачи информационной безопасности с управленческими целями бизнеса. В российской регуляторике, где…

SE

За пределами границ: международные стандарты информационной безопасности как обязательное условие для бизнеса

"Информационная безопасность часто представляется сугубо национальным делом — наши регуляторы, наши законы, наши сертификаты. Это заблуждение, которое может стоить дорого. Цифровая инфраструктура не знает границ, а требования для выхода на глобальный рынок формируются в Женеве, Сингапуре и Брюсселе. Игнорировать это — значит сознательно ограничивать свой бизнес и технические…

SE

Как умные котлы могут отключить целую энергосистему

"Интернет вещей превратил бытовые приборы в уязвимые точки входа для атак на инфраструктуру. Когда тысячи обогревателей или котлов подключаются по расписанию злоумышленника, возникает не техническая неисправность, а целенаправленный удар по энергосистеме. Это уже не киберугроза, а физическое воздействие через цифровые каналы." От умного дома к уязвимой энергосети Производители…